Presentation is loading. Please wait.

Presentation is loading. Please wait.

第八章 Internet应用.

Similar presentations


Presentation on theme: "第八章 Internet应用."— Presentation transcript:

1 第八章 Internet应用

2 目 录 8.1 Internet概述 8.2 Internet接入方式 8.3 IP地址与域名 8.4 Internet服务与应用
目 录 8.1 Internet概述 8.2 Internet接入方式 8.3 IP地址与域名 8.4 Internet服务与应用 8.5 信息安全

3 4.1 Word 的启动与退出 8.1 Internet概述

4 8.1.1 Internet的产生和发展 Internet发展的三个阶段 第一阶段:从单个网络ARPANET向互连网发展的过程

5 Internet的产生和发展 多级结构的因特网 校园网 主干服务提供者 大公司 地区ISP 网络接入点 NAP 本地ISP 公司

6 Internet的产生和发展 Internet的发展情况概括

7 8.1.1 Internet的产生和发展 Internet上主机数的增长情况 统计时间 上网主机数 1981.08 213 2002.01
1 024 28 174

8 8.1.1 Internet的产生和发展 我国陆续建造了基于因特网技术并可和因特网互联的10个全国范围的公用计算机网络:
中国公用计算机互联网(CHINANET) 中国教育和科研计算机网(CERNET) 中国科学技术网(CSTNET) 中国网络通信集团(宽带中国CHINA169网) 中国移动互联网(CMNET)

9 8.1.1 Internet的产生和发展 中国联通互联网(UNINET) 中国国际经济贸易互联网(CIETNET)
中国长城互联网(CGWNET) 中国卫星集团互联网(CSNET) 中国铁通互联网(CRNET)

10 Internet的产生和发展 下一代Internet(NGI) 更大 更快 更安全 更高的服务质量 更方便的使用

11 8.1.1 Internet的产生和发展 内联网(Intranet) 为满足企事业单位自身的需要而建立。
基于Internet的技术和工具,采用TCP/IP协议。 广泛采用WWW技术,可以方便地浏览企业内部的各种信息,是基于WWW的企业内部信息系统。 和Internet连接,可以通过Intranet访问Internet的丰富资源。采用防火墙等安全措施,以保护企业内部信息和数据的安全。 连接底层的控制网络,监控企业的生产过程。

12 Internet的主要功能和特点 Internet的主要功能 共享资源 交流信息 发布和获取信息

13 8.1.2 Internet的主要功能和特点 Internet的主要特点 开放性 资源的丰富性 技术的先进性 共享性 平等性 交互性
费用的低廉性 持续性

14 8.2 Internet接入方式

15 SLIP/PPP接入 ADSL接入 以太网接入 无线接入

16 3.2.1 Windows 发展简述 1990年5月22日,Windows 3.0正式发布,由于在界面/人性化/内存管理多方面的巨大改进,终于获得用户的认同。 1993年Windows NT 3.1发布,这个产品是基于OS/2 NT的基础编制的,由微软和IBM联合研制。 1995年推出了全新的真正脱离DOS平台的Windows 95,Windows 95是一个混合的16位/32位Windows系统,其版本号为4.0,由微软公司发行于1995年8月24日。

17 8.2.1 SLIP/PPP接入 SLIP/PPP接入方法的网络结构 Internet 公用电话网 用户计算机 Modem 电话 Pool
远程通信 服务器

18 8.2.2 ADSL接入 ADSL的连接方式 话音分离器 接电话 外线 ® 电话 用户计算机 通过网卡RJ-45 接口连接
以太网接口外置式ADSL Modem 电话 ●LINE ●MODEM PHONE● YCL 接电话 外线

19 8.2.2 ADSL接入 ADSL的连接方式 至 ISP 基于 ADSL 的接入网 端局或远端站 电话 分离器 PS 用户线 ATU-R
ATU-C ATU-R 用户线 电话 分离器 区域宽带网 至 ISP 居民家庭 基于 ADSL 的接入网 端局或远端站 DSLAM 至本地电话局 PS

20 DSL Splitter DSL Splitter DSL Modem DSL Modem DSLAM DSLAM 8.2.2 ADSL接入

21 8.2.2 ADSL接入 ADSL的主要优点: 可直接利用现有的用户电话线,无需另铺电缆,节省投资。
传输速率较高。其下行速率为2~8Mbps,上行速率为64~640kbps,可以满足绝大多数用户的带宽需求。 安装、连接简单。用户只要有一部电话,再购买一块以太网卡和一台ADSL Modem。 上网和打电话互不影响。

22 8.2.2 ADSL接入 ADSL的主要缺点: 传输距离较近。用户端到电信公司的ADSL局端距离受到限制,通常要求在5km以内。
传输速度不够快。

23 ADSL接入 ADSL的通信协议: PPPoE协议(Point to Point Protocol over Ethernet,PPP over Ethernet,以太网点对点协议,俗称以太网虚拟拨号)。 PPPoA协议(Point to Point Protocol over Asynchronous Transfer Mode,异步传输点对点协议) 。

24 以太网接入 LAN接入技术成熟、带宽高、用户端设备成本低,广泛用于具有以太网布线的住宅小区、酒店、写字楼等。

25 以太网接入 100M 10M 吉比特以太网 光结点汇接点 1 Gb/s 高速光结点汇接点 GigaPoP

26 无线接入 通过手机上网 使用无线网卡 无线局域网

27 无线接入 优点 便捷 任何时间、任何地点上网 缺点 网速慢 信号不稳定 安全性低 辐射 不断地得到改善!

28 8.3 IP地址与域名

29 IP地址结构 IP地址分类 特殊IP地址 子网(Subnet)和子网掩码(Mask) 域名的层次结构 我国的域名结构 域名解析和域名服务器

30 8.3.1 IP地址结构 目前网络地址主机地址IP地址的结构
Internet使用的IP地址采用IPv4结构。层次上采用按逻辑网络结构划分。一个IP地址划分为两部分:网络地址和主机地址。 图7-1 IP地址的结构

31 IP地址分类

32 8.3.2 IP地址分类 A类地址:1.X.Y.Z~126.X.Y.Z(1.0.0.0~126.255.255.225),
表示主机所在的网络为大型网 B类地址:128.X.Y.Z~191.X.Y.Z( ~ ) 适合用于国际大公司和政府机构 C类地址:192.X.Y.Z~223.X.Y.Z ( ~ ) 适用于一些小公司或研究机构 D类地址: ~ 通常用于已知的多点传送或组的寻址

33 特殊IP地址 1.网络地址 当一个IP地址的主机地址部分为0时,它表示一个网络地址。例如 表示一个C类网络。 2.广播地址 当一个IP地址的主机地址部分为1时,它表示一个广播地址。例如 表示一个B类网络“145.55”中的全部主机。

34 子网掩码(Mask) 子网掩码   子网掩码的作用是识别子网和判别主机属于哪个网络.同样用一个32位的二进数表示,采用和IP一样的点十进制记法.   A类IP地址的子网掩码: B类IP地址的子网掩码: C类IP地址的子网掩码: IP地址的设置方法:网上邻居(属性)  本地连接(属性)             Internet协议(TCP/IP)  属性

35 域名的层次结构 域名系统 为了方便人们记忆,Internet引入了一种字符型的主机命名机制即域名系统,用来表示主机的地址.在DNS中,域名采用分层机构,它由字符与数字混合字段组成,按地理或机构进行分层,各字段之间由点分开。在地址中,从右到左依次为最高域名至最低域名,最左一个为主机名。 主机域名的一般格式为: .四级域名.三级域名.二级域名.顶级域名

36 我国的域名结构 我国的顶级域名.cn由中国互联网信息中心CNNIC负责管理。顶级域名cn按照组织模式和地理模式被划分为多个二级域名。对应于组织模式的包括ac、com、edu、gov、net、org,对应于地理模式的是行政区代码 。

37 域名解析和域名服务器 域名相对于主机的IP地址来说,更方便于用户记忆,但在数据传输时,Internet上的网络互联设备却只能识别IP地址,不能识别域名,因此,当用户输入域名时,系统必须要能够根据主机域名找到与其相对应的IP地址,即将主机域名映射成IP地址,这个过程称为域名解析。 图7-5 域名服务器的层次结构 …… 根服务器 com域服务器 org域服务器 cn域服务器 edu.cn域服务器 pku.edu.cn 域服务器 yau.edu.cn ibm.com域服务器

38 4.1 Word 的启动与退出 8.4 Internet服务与应用

39 图7-9 Internet Explorer工作窗口
1) 标题栏 2) 菜单栏 3) 工具栏 4) 地址栏 6) 状态栏 5) 页面显示区 图7-9 Internet Explorer工作窗口 标题栏 菜单栏 工具栏 垂直滚动条 地址栏 状态栏 网页显示区

40 8.4.1 Internet Explorer 浏览器 2. 网页的保存 1) 把页面保存到收藏夹 2) 显示收藏夹中的页面
3) 组织个人收藏夹 4) 利用“文件”菜单保存网页文件 3. 保存网页中的图像或动画 4. “工具”菜单 1) 起始页的更改 2) 连接配置 3) “高级”选项卡

41 8.4.2 信息搜索 1.搜索引擎 常用的搜索引擎: http://www.google.com http://www.baidu.com
信息搜索 1.搜索引擎 常用的搜索引擎: 2.期刊搜索

42 电子邮件 电子邮件( )是一种通过Internet与其他用户进行联系的快速、简便、价廉的现代化通信手段,具有明显的优点: ① 传递迅速,可达到的范围广。 ② 不要求通信双方都在场,而且不需要知道通信对象在网络中的具体位置。 ③ 电子邮件可以实现一对多的邮件传送,向多人发出通知变得很简单。 ④ 可以将文字、图像、语音等多种类型的信息集成传送。

43 8.4.3 电子邮件E-mail 电子邮件系统的组成 用户代理UA(User Agent) 邮件服务器 邮件协议 SMTP POP3
(接收邮件) (发送邮件) 因特网

44 电子邮件 电子邮件的地址 电子邮件由信封和内容两部分组成。电子邮件的传输程序根据邮件信封上的信息来传送邮件。用户在从自己的邮箱中读取邮件时才能见到邮件的内容。 在邮件的信封上,最重要的就是收信人的地址。TCP/IP体系中的电子邮件系统规定电子邮件 地址的格式:

45 8.4.3 电子邮件E-mail 电子邮件的信息格式 ① “To:”后面填入一个或多个收信人的电子邮件地址。
② “Subject:”是邮件的主题。 ③ “Cc:” 意思是发送一个“复写副本”。 ④ “Bcc:”实现盲复写副本,使发信人能将邮件的副本送给某人,但不为收信人知道。Bcc又称为暗送。 ⑤ “From:”和“Date:”表示发信人的电子邮件地址和发信日期,这两项一般都由邮件系统自动填入。

46 电子邮件 电子邮件的信息格式 ⑥ “Reply-To:”指明对方回信所用的地址,这个地址可以与发信人发信时所用的地址不同

47 电子商务 电子商务简写为EC 从它基本含意来说,包含两个方面,一是电子方式,二是商务活动。电子商务指的是简单、快捷、低成本的电子通讯方式,买卖双方不谋面地进行各种商贸活动。根据电子商务发生的对象,可以将目前的电子商务大致划分为五种类型: BtoB(商业机构对商业机构的电子商务) BtoC(商业机构对消费者的电子商务) CtoC(消费者对消费者的电子商务) CtoA(消费者对行政机构的电子商务) BtoA(商业机构对行政机构的电子商务)

48 4.1 Word 的启动与退出 8.5 信息安全

49 信息与信息安全的基本概念 信息时代的来临,给人们的生活带来了前所未有的变革。在现代社会中,信息是一种与物质和能源同样重要的资源,也是衡量国家综合国力的一个重要因素。随着计算机科学的发展,政治、军事、经济、科学等各个领域的信息存储越来越依赖计算机,信息传输越来越依赖计算机网络,信息的地位与作用因信息技术的快速发展而日渐重要,信息安全问题同样因此而日渐突出。

50 信息与信息安全的基本概念 信息作为物质世界的三大组成要素之一,其定义的适用范围是非常广泛的。作为与物质、能量同一层次的信息,它的定义可表示为“信息是事物运动的状态与状态改变的方式”。这个定义具有普遍性,不仅能涵盖各种其他的信息定义,而且通过引入约束条件可以转换为几乎所有其他的信息定义。在本章中,我们可以这样来理解信息:信息是经过加工以后,对客观世界产生影响的数据。

51 8.5.1 信息与信息安全的基本概念 计算机信息安全定义
信息与信息安全的基本概念 计算机信息安全定义 概括地说,计算机信息安全的核心是通过计算机、网络、密码安全技术,保证其在信息系统及公用网络中传输、交换和存储信息过程的完整性、保密性、可用性、不可否认性和可控性。 2.计算机信息安全的特征 (1)完整性(2)保密性(3)可用性 (4)不可否认性 (5)可控性

52 信息安全的主要威胁源 3.信息窃取 未经允许的用户非法获得了对系统资源的访问权,从中窃取了对其有用的数据,或者骗取计算机为其提供某种服务。 例如,非法用户窃取合法用户的口令就可以达到这种攻击的目的。另外在网络的传输链路上搭线窃听或利用通信设备产生的电磁波进行电磁窃听,也能对传送的信息进行非法截获和监听。

53 信息安全的主要威胁源 1.计算机系统缺陷 计算机系统缺陷是指在硬件、软件、协议的具体实现或系统安全策略上存在的漏洞,从而可以使攻击者能够在未授权的情况下访问或破坏系统。 2.非法攻击 非法攻击是指某人非法使用或破坏某一信息系统中的资源,以及非授权使系统丧失部分或全部服务功能的行为。通常可以把攻击活动大致分为远程攻击和内部攻击两种。现在随着互联网络的进步,远程攻击技术得到很大发展,威胁也越来越大。

54 信息安全的主要威胁源 3.信息窃取 未经允许的用户非法获得了对系统资源的访问权,从中窃取了对其有用的数据,或者骗取计算机为其提供某种服务。 例如,非法用户窃取合法用户的口令就可以达到这种攻击的目的。另外在网络的传输链路上搭线窃听或利用通信设备产生的电磁波进行电磁窃听,也能对传送的信息进行非法截获和监听。

55 信息安全的主要威胁源 4.计算机病毒 随着计算机技术的不断发展和人们对计算机系统和网络依赖程度的增加,计算机病毒已经构成了对计算机系统和网络的严重威胁,是影响信息安全的重要因素之一。

56 信息安全的主要威胁源 5.黑客入侵 黑客也称为骇客,它是英文Hacker的音译。从信息安全这个角度来说,黑客一般指计算机系统的非法侵入者。由于黑客攻击是人为的,因此具有不可预测性和灵活性。黑客攻击不像病毒,它能够随机地侦测网络漏洞,毫无顾忌地非法闯入某些敏感的信息禁区或者重要网站,以窃取重要的信息资源,篡改网站信息或者删除该网站的全部内容等。于是黑客成了入侵者、破坏者的代名词。随着计算机技术和网络技术的不断发展,黑客给信息安全带来了极大的隐患。

57 信息安全技术 目前在信息安全技术处于领先的国家主要是美国、法国、以色列、英国、丹麦、瑞士等,一方面这些国家在技术上特别是在芯片技术上有着一定的历史沉积,另一方面这些国家在信息安全技术的应用上(如电子政务、企业信息化等)起步较早,应用比较广泛。他们的领先优势主要集中在防火墙、入侵监测、漏洞扫描、防杀毒、身份认证等传统的安全产品上。而在注重防内兼顾防外的信息安全综合审计上,国内的意识理念早于国外,产品开发早于国外,目前在技术上有一定的领先优势。

58 信息安全技术 数据加密技术 对称密钥密码体系 公钥密码体系

59 信息安全技术 信息安全认证 1.数字签名 所谓“数字签名”(Digital Signature)就是通过某种密码运算生成一系列符号及代码组成电子密码对电子文档进行签名。数字签名功能类似现实生活中的手写签名,但数字签名并不就是手写签名的数字图像化,而是加密后得到的一种数据。数字签名是目前电子商务、电子政务中应用普遍、技术成熟的、可操作性强的一种电子签名方法。

60 信息安全技术 信息安全认证 2.数字证书 为了保证Internet上电子信息的安全性、保密性等,必须在网上建立一种信任机制。这种信任机制的核心是参加信息交换的双方都必须拥有合法的身份,并且在网上能够有效无误地被验证。数字证书是一种权威性的电子文档,它提供了一种在Internet上进行身份验证的方式,其作用类似于司机的驾驶执照或日常生活中的身份证。数字证书是由证书授权中心(CA)发行的,人们可以在互联网交往中用它来识别对方的身份。

61 8.5.3 信息安全技术 访问控制 访问控制即防止合法用户对系统资源的非法访问(或非授权访问)。
信息安全技术 访问控制 访问控制即防止合法用户对系统资源的非法访问(或非授权访问)。 一个经过计算机系统识别和验证后的用户(合法用户)进入系统后,并非意味着他具有对系统所有资源的访问权限。访问控制的任务就是要根据一定的原则对合法用户的访问权限进行控制,以决定他可以访问哪些资源以及以什么样的方式访问这些资源。

62 信息安全技术 访问控制 例如,在一个关系数据库系统中,可能已建立了若干张表,每一张表中都存放许多的数据,用户对表中的数据一般来说可以进行如下几种操作:查询、插入(添加)、修改、删除,但在一个实际的应用系统中,并不是每一个用户对每一张表中的每一个数据都有以上这些操作的权限。用户对数据访问的权限必须受到一定的控制,通常采用“自主访问控制”、“强制访问控制”和“基于角色的访问控制”3种控制机制。 访问控制是系统安全控制的第二道防线,它阻止合法用户对其权限范围外的信息的非法访问。

63 信息安全技术 网络安全技术 网络安全就是网络上的信息安全,是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统能连续、可靠和正常地运行,网络服务不中断。常用的网络安全技术有病毒和木马的防范技术、防火墙、虚拟专用网络技术、网络隔离技术和入侵检测技术。

64 8.5.3 信息安全技术 网络安全技术 1.计算机病毒及防范技术 (1)计算机病毒的定义 (2)计算机病毒的分类 (3)计算机病毒的特点
信息安全技术 网络安全技术 1.计算机病毒及防范技术 (1)计算机病毒的定义 (2)计算机病毒的分类 (3)计算机病毒的特点 (4)计算机病毒的防治 2.防火墙技术 (1)防火墙的定义 (2)防火墙的功能 (3)防火墙的优点和缺点

65 8.5.3 信息安全技术 网络安全技术 3.虚拟专用网络技术
信息安全技术 网络安全技术 3.虚拟专用网络技术 虚拟专用网络技术即常说的VPN(Virtual Private Network)技术。它为两个或多个用户在公网上进行数据传输提供了安全保障。现在越来越多的政府部门和企业在办公网络中使用了VPN技术。 通俗地讲,VPN就是两个或多个用户,利用公用的网络环境进行数据传输,并在发送和接收数据时,利用隧道技术和安全技术,使得在公网中传输的数据即使被第三方截获也很难进行解密的技术。

66 信息安全技术 网络安全技术 4.入侵检测技术 入侵检测系统(Intrusion Detection System,IDS)在计算机网络系统中的若干关点收集信息,并通过分析网络数据流、主机日志、系统调用,及时显示相关的攻击行为,从而提高了信息安全基础结构的完整性。入侵检测被认为是防火墙之后的第二道安全闸门,它可以在不影响网络性能的情况下对网络进行监测。

67 信息安全管理 计算机技术的高度发展标志着信息时代的到来,随着信息以爆炸式的速度不断在我们生活中的每一个角落中涌现,如何管理信息,确保信息的安全为世人瞩目,信息安全管理则成为了当前全球的热门话题。传统的信息安全着眼于常规的信息系统安全设备,诸如防火墙、VPN、入侵检测系统、防病毒系统、认证系统等,构成了信息安全的防护屏障。

68 信息安全管理 事实上,要保证信息安全需要有3个方面的工作要做,这就是需要技术、管理与法制。所以仅仅依靠技术保障信息安全的做法是不会达到应有效果的,“三分技术,七分管理”这个在其他领域总结出来的实践经验和原则,在信息领域也同样适用。因此,在信息安全的重要性日益突出、信息安全手段日新月异的今天,加强信息安全管理工作就显得尤为重要。

69 信息安全管理 信息安全管理体系模型 信息安全管理体系(Information Security Management Systems,ISMS)是组织在整体或特定范围内建立信息安全方针和目标,以及完成这些目标所用方法的体系。它是基于业务风险方法来建立、实施、运行、监视、评审、保持和改进组织的信息安全系统,其目的是保障组织的信息安全。它是直接管理活动的结果,表示成方针、原则、目标、方法、过程、核查表等要素的集合,是涉及人、程序和信息技术的系统。

70 信息安全管理 信息安全管理体系模型 信息安全管理体系模型一般被认为是安全策略的正式陈述,并由系统组织强制实施,用以检验安全策略的完整性和一致性,它描述的是为贯彻实施安全策略而必须采取的所有安全机制的组合。信息安全管理是一个持续发展的过程,像其他管理过程那样,它也遵循着一般性的循环模式,信息安全管理体系模型就是我们常说的PDCA模型,如图所示。

71 信息安全管理 信息安全管理体系模型

72 信息安全管理 信息安全管理体系建设 信息安全管理体系(ISMS)是一个系统化、程序化和文件化的管理体系,属于风险管理的范畴,体系的建立需要基于系统、全面、科学的安全风险评估。ISMS体现预防控制为主的思想,强调遵守国家有关信息安全的法律法规,强调全过程和动态控制,本着控制费用与风险平衡的原则,合理选择安全控制方式保护组织所拥有的关键信息资产,确保信息的保密性、完整性和可用性,从而保持组织的竞争优势和业务运作的持续性。

73 4.1 Word 的启动与退出 THE END


Download ppt "第八章 Internet应用."

Similar presentations


Ads by Google